Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Was ist XDR? – Extended Detection and Response

Die Extended Detection and Response (XDR) bietet transparente Einblicke in Daten über Netzwerke, Clouds, Endpunkte und Anwendungen hinweg. Gleichzeitig werden Analysen und Automatisierung genutzt, um aktuelle und zukünftige Bedrohungen zu erkennen, zu analysieren, zu verfolgen und zu beseitigen.

Wie funktioniert XDR?

XDR erfasst und korreliert Daten über E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke hinweg und sorgt so für Sichtbarkeit und Kontext für komplexe Bedrohungen. Anschließend können Bedrohungen analysiert, priorisiert, nachverfolgt und beseitigt werden, um Datenverlust und Sicherheitsverletzungen zu verhindern.

Welche Vorteile bietet XDR?

Mit besserer Sichtbarkeit und mehr Kontext für Bedrohungen erhalten Ereignisse, die bisher nicht behandelt wurden, mehr Aufmerksamkeit, sodass Sicherheitsteams sich schnell darauf konzentrieren, weitere Auswirkungen beseitigen und damit den Schweregrad und Umfang des Angriffs reduzieren können.

Arten der Erkennung und Reaktion

Endpoint Detection and Response (EDR), ein Vorgänger von XDR, bot eine verbesserte Malware-Erkennung und -Beseitigung als der vereinfachte Ansatz der Antivirus-Erkennung. EDR-Lösungen unterscheiden sich von XDR insofern, als sie sich auf Endpunkte (z. B. Laptops) konzentrieren und Systemaktivitäten und -ereignisse aufzeichnen, um Sicherheitsteams (wie dem SOC) die nötige Sichtbarkeit zu bieten, um Vorfälle aufzudecken, die normalerweise nicht erkannt würden.


XDR

Während EDR die Malware-Erkennung gegenüber den Antivirus-Funktionen verbesserte, erweiterte XDR den EDR-Funktionsbereich auf mehr bereitgestellte Sicherheitslösungen. XDR verfügt über mehr Funktionen als EDR. Die Lösung nutzt die neuesten und aktuellen Technologien, um transparentere Einblicke zu bieten und Bedrohungsinformationen zu erfassen und zu korrelieren. Gleichzeitig verwendet sie Analysen und Automatisierung, um aktuelle und zukünftige Angriffe zu erkennen.